CrowdStrike ha publicado su Informe Global de Amenazas 2026, en el que alerta de que la inteligencia artificial se ha convertido en un factor decisivo para el cibercrimen. Los ataques habilitados por IA crecieron un 89% en 2025 y el tiempo medio de acceso de los atacantes a las infraestructuras corporativas se redujo a apenas 29 minutos.
Índice de temas
La IA como nuevo campo de batalla
El estudio de CrowdStrike demuestra que, a medida que la adopción de la IA se acelera en las empresas, los atacantes avanzan al mismo ritmo. Las herramientas de IA generativa y las plataformas de desarrollo están siendo explotadas activamente, ampliando de forma significativa la superficie de ataque empresarial.
Los ciberdelincuentes han inyectado prompts maliciosos en sistemas de IA de más de 90 organizaciones, convirtiendo las indicaciones en un nuevo tipo de malware capaz de generar comandos para el robo de credenciales y criptomonedas o para facilitar el acceso persistente a los entornos corporativos.
El tiempo de acceso se desploma: minutos, no horas
Uno de los datos más contundentes del informe es la drástica reducción del tiempo de acceso inicial. En 2025, el promedio cayó a 29 minutos, un 65% menos que en 2024, con un caso extremo documentado de solo 27 segundos.
En una intrusión analizada por CrowdStrike, la exfiltración de datos comenzó apenas cuatro minutos después del acceso inicial, evidenciando cómo la IA reduce al mínimo el tiempo entre intención y ejecución del ataque.
Identidades, SaaS y cloud: el nuevo terreno de juego
Las intrusiones modernas se desplazan cada vez más a través de identidades legítimas, aplicaciones SaaS e infraestructuras cloud. Los atacantes se mimetizan con la actividad normal del negocio, dificultando la detección y reduciendo la capacidad de reacción de los equipos de seguridad.
Según el informe, la IA actúa simultáneamente como acelerador del ataque y como objetivo, al ser integrada directamente en los entornos empresariales.
Estados nación y eCrime intensifican el uso de IA
El uso de IA por parte de actores vinculados a Estados nación y al cibercrimen organizado creció un 89%. El actor ruso FANCY BEAR desplegó malware con modelos de lenguaje (LLM) para automatizar el reconocimiento, mientras que PUNK SPIDER utilizó scripts generados por IA para acelerar el robo de credenciales y eliminar rastros forenses.
La actividad vinculada a China aumentó un 38%, con el sector logístico como el más afectado, y los incidentes relacionados con Corea del Norte crecieron más de un 130%, incluyendo el mayor robo de criptomonedas jamás registrado.
Zero-day y cloud, en el punto de mira
El 42% de las vulnerabilidades explotadas fueron zero-day, utilizadas antes de su divulgación pública. Paralelamente, las intrusiones orientadas a la nube crecieron un 37%, con un aumento del 266% en ataques cloud atribuidos a actores estatales, centrados en la recopilación de inteligencia.









